ماهي ثغرات Zero-Day وكيف تجني الأموال منها --روهاك

مواضيع مفضلة

ماهي ثغرات Zero-Day وكيف تجني الأموال منها --روهاك




 ماهو Zero-Day Attack ؟
يعتبر هجوم Zero-Day هو اي هجوم او تهديد يتم فيه استغلال ثغرات او نقاط ضعف جديدة تم اكتشافها حديثا ولم تكن معروفة مسبقا في اي تطبيق او برنامج او حتى موقع الكتروني او نظام تشغيل او غيرها. حيث ان مطوري هذه الأنظمة التي تم اكتشاف هذه الثغرات فيها لا يوجد لديهم الوقت لإصلاح هذه الثغرة, و لذلك سميت ب Zero-Day. عندما تقوم الشركة المسؤولة عن النظام الذي تم اكتشاف ثغرات فيه بإصدار اصلاح هذه الثغرات فإن هذه الثغرات لا تعود ثغرات Zero-Day لأنه تم اصلاحها.

– كيف يتم الإستفادة من مثل هذه الثغرات؟
بما ان هذه الثغرات تعتبر خطيرة و تهدد جميع مستخدمي هذه الأنظمة المصابه بها, لذا ستكون هذه الثغرات مفيدة جدا للمخترقين و مكتشفيها من عدة نواح وذلك لكسب المال. حيث يمكن لمكتشفي هذه الثغرات ان يقوموا بجني ارباح خيالية من هذه الثغرات بعدة طرق مختلفة وهذا ما سنوضحه الآن. لذا دعونا نتعرف على الطرق التي يمكن من خلالها لمكتشفي هذه الثغرات جني الأموال من خلالها 🙂

الطريقة الاولى : بيع هذه الثغرات لمطوري هذه الأنظمة او مالكيها.
العديد من الشركات التي تقوم بإصدار انظمة و برامج وحتى المواقع الكبيرة يوجد لديها انظمة وبرامج مكافئات للمخترقين والباحثين الأمنيين الذي يكتشفون الثغرات الأمنية في منتجاتهم. بحيث بعد ان يقوم الباحث الأمني او مكتشف الثغرة بإكتشافها يبلغ الشركة المنتجة و التي تمتلك للبرنامج, النظام او الموقع بتفاصيل الثغرة لكي يقوموا بمراجعتها و مكافئته عليها.

تعتمد قيمة المكافئة التي تقدمها هذه الثغرات على قوة الثغرة و خطورتها, فبعض الثغرات في موقع فيسبوك حصل مكتشفوها على مبالغ تجاوزت عشرات الآلاف من الدولارات. كما ان انظمة تشغيل مثل ويندوز و متصفحات مثل متصفح جوجل كروم حصل احد مكتشفي الثغرات فيها على مبلغ يتجاوز 120 الف دولار لقاء اكتشافه لثغرات فيها.
هنالك شركات أخرى من الشركات الكبرى لا يوجد لديها مثل هذه البرامج الخاصة بالمكافئات. فيمكن للمخترق ان يحافظ على تفاصيل الثغرة لكي يستخدمها و يبلغ عنها في الوقت المناسب و التي تكون فيه الشركة قد اعلنت عن برامج مكافئات و تكريم للمخترقين. او يمكنه ان يقوم بإستخدامها في استغلالات اخرى و هذا ما سنتحدث عنه في باقي الطرق.

الطريقة الثانية : بيع هذه الثغرات عبر مواقع Black Markets.
هنالك مواقع كثيرة تستخدم لبيع الثغرات و تسمى بالسوق السوداء, حيث يقوم مكتشفي هذه الثغرات بعرض تفاصيلها على المتابعين لهذه المواقع و من ثم بيعها للشخص الذي يدفع مبلغ اكبر او بيعها لعدة اشخاص. بحيث يمكن ان يقوم الأشخاص الذي قاموا بشراء هذه الثغرات بإستخدامها في حملات للسيطرة و اختراق اكبر عدد من الأجهزة وذلك لسرقة المعلومات منها, او ابتزاز اصحابها كما يحدث في برامج الفدية (ransomware) او حتى لإستخدام هذه الأجهزة المخترقة لبناء شبكة botnet لإستغلالها في عمليات اختراق مختلفة و شن هجومات حجب الخدمة و غيرها.

اغلب هذه المواقع هي مواقع روسية و لا يمكنك بيع مثل هذه الثغرات الا اذا كنت تتحدث اللغة الروسية ويمكن ان تتم عملية بيع الثغرة الا ان القيمة الخاصة بها ستكون قليلة جدا جدا جدا.

الطريقة الثالثة : بيع هذه الثغرات لشركات التجسس و الحكومات.
العديد من الشركات التي تقوم بتصميم و برمجة برامج التجسس لبيعها للحكومات تقوم بشراء مثل هذه الأنواع من الثغرات من مكتشفيها وذلك لتطوير برامج تجسس وبعد ذلك تقوم ببيعها للحكومات و خاصة للحكومات في دول العالم الثالث لكي تقوم الحكومات بمراقبة و التجسس على المعارضين لها من خلال هذه البرامج. كما ان الحكومات والجيوش في الدول الكبرى تسعى ايضا لشراء مثل هذه الثغرات و الحصول عليها وذلك لتقم بتطويرها و استغلالها في عمليات التجسس والحروب الإلكترونية التي تقوم بشنها على الدول الأخرى لسرقة الأفكار و المخططات الحربية و غيرها.

تعتبر شركة Vupen في فرنسا من اكبر الشركات في العالم التي تقوم بشراء ثغرات Zero-Day وذلك لتقوم بتطويرها وبيعها للحكومات. حيث انه كشفت بعض التقارير مؤخرا على ان هذه الشركة قد قامت بتوقيع عقد من وكالة NSA لبيعها استغلالات لثغرات Zero-Day.

الطريقة الرابعة : استغلالها من قبل المخترق.
اذا تم اكتشاف هذه الثغرات من قبل فريق سواء يتبع لحكومة او يتبع لاحدى مجموعات النضال الإلكتروني, فيمكن ان يقوم هذا الفريق بتطوير استغلال لهذه الثغرة وذلك لإستخدامها في شن هجوم على الدول والحكومات التي يقوم هذا الفريق بإستهدافها.

– كيف يتم اكتشافها؟
تعتمد طريقة اكتشاف ثغرات Zero-Day على نوع النظام او البرنامج , فمثلا اذا كنت تريد اكتشاف ثغرات Zero-Day في مواقع الكترونية ولا تمتلك الكود المصدري الخاص بهذا الموقع (اي ان الموقع لا يتعامل مع انظمة ادارة المحتوى المفتوحة المصدر) فما عليك الا دراسة كيفية عمل الموقع و من ثم محاولة اكتشاف الثغرات المختلفة الخاصة بتطبيقات الويب. اما اذا كان الموقع يتعامل مع نظام ادارة محتوى مفتوح المصدر فيمكنك كشف الثغرات سواء عن طريق تتبع الكود المصدري او بواسطة الامر السابق.

اما البرامج و التطبيقات فيمكنك استغلالها بطرق مختلفة مثل عمل هندسة عكسية عليها و تتبع كيفية عمل هذه البرامج و غيرها ومن ثم محاول اكتشاف الثغرات و استغلالها مثلا DLL Injection و BoF وغيرها.

– طرق الحماية منها؟
بما ان هذا النوع من انواع الثغرات و انواع الهجوم تم اكتشافه حديثا و بما انه حتى و لو تم اطلاق استغلالات لها فإنه يمكن ان لا يتم الكشف عنها و اصلاحها, لذا يجب ان يكون اي شخص على دراية بكيفية الحماية من مثل هذا النوع من انواع الثغرات للتقليل من أثرها, سواء الشركات المصنعة للبرامج او انظمة التشغيل او حتى مطوري تطبيقات الويب .

طبعا دعونا لا ننكر بأنه لا يمكن ولا يوجد طريقة تحميك بشكل 100% من مثل هذا النوع من انواع الهجمات وكن الهدف هو حماية نفسك بأكبر قدر ممكن و ذلك بأخذ الإحتياطات الواجبة لذلك. ومن هذه الإحتياطات التي يجب ان قوم بها الآتي :
– يجب على الشركات ان تتبع التدابير والتوصيات الامنية وذلك بوضع سياسات على الجدران النارية الموجودة في شبكاتها و التأكد من انها تتطابق مع متطلبات العمل في الشركة, بالإضافة الى اعطاء اقل الصلاحيات على اجهزة الجدران النارية لسير العمل.

– يجب ان يتم التأكد من ان انظمة مكافحات الفايروسات محدثة و تعمل بشكل جيد وبأنه يمكنها ان تتعامل مع الملفات الخبيثة التي يتم ارسالها عبر البريد الإلكتروني و غيره.

– يجب التأكد بأن جميع الأنظمة الموجودة محدثة بشكل كامل وان البرامج الموجودة عليها محدثة ايضا و لا يوجد فيها اي ثغرات.
– عدم الإعتماد على الجدران النارية و مكافحات الفايروسات على اجهزة الموظفين فقط, بل يجب ان يكون لدى الشركة اكثر من طبقة من طبقات الفحص والحماية عبر الشبكة و عبر الأجهزة و غيرها.
– التوعية الأمنية لدى الموظفين و المستخدمين و عدم تحميل الملفات عبر البرد الإلكتروني من جهات مجهولة و غيرها.
– العامل مع انظمة كشف وحجب المتسللين في الشركات بالإضافة الى التعامل مع الجدران النارية الخاصة بتطبيقات الويب و ذلك لمراقبة و تحليل و كشف الثغرات الجديدة.
– وضع خطط خاصة لاي حوادث امنية يمكن التعرض لها وذلك للتقليل من اثر مثل هذه الحوادث الناتجة من هذا النوع من انواع الهجمات.


  • روابط التحميل والمشاهدة، الروابط المباشرة للتحميل من هنا
---------------------------------------------------------------
شاهد هذا الفيديو القصير لطريقة التحميل البسيطة من هنا
كيف تحصل على مدونة جاهزة بآلاف المواضيع والمشاركات من هنا شاهد قناة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على اليوتيوب لمزيد من الشرح من هنا رابط مدونة منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات في أي وقت حــــتى لو تم حذفها من هنا شاهد صفحة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على الفيس بوك لمزيد من الشرح من هنا تعرف على ترتيب مواضيع منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات (حتى لا تختلط عليك الامور) من هنا
ملاحظة هامة: كل عمليات تنزيل، رفع، وتعديل المواضيع الجاهزة تتم بطريقة آلية، ونعتذر عن اي موضوع مخالف او مخل بالحياء مرفوع بالمدونات الجاهزة بآلاف المواضيع والمشاركات، ولكم ان تقوموا بحذف هذه المواضيع والمشاركات والطريقة بسيطة وسهلة. ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــسلامـ.

Post a Comment

المشاركة على واتساب متوفرة فقط في الهواتف